Search Results

Userの詳細内訳で管理される項目の確認ができ、NameやEmail、Role、Group、Last Loginの管理を行います。

利用者のアカウントごとの役割やグループの変更を行うことができます。
選択できるアカウントごとの役割は、以下のとおりです。
Admin: Adminは、すべてのメニューへのアクセスや利用者の追加、設定の更新など、ほとんどの作業を行うことができます。
Manager: Managerは、組織のリソースの監督と、アクセス/リソースの要請の承認を行います。
Developer: Developerは、自身のリソースの監視を行いながら、リソースの要請を行います。
Operator: Operatorは、開発者の要請したリソースの提供と管理を行います。

IAMは、Identity and access managementの略語として、利用者のアカウントやアクセスの情報の登録や管理を行います。

New Groupのボタンをクリックして、グループの追加を行います。
ユーザーに特定のデータ及び仮想マシンに対するアクセスの権限を与える単位で複数のユーザーとリソースを単一のグループに繋げる機能を付与します。
Group NameやDescription、Membersの指定を行うことができます。

ユーザーに特定のデータ及び仮想マシンに対するアクセスの権限を与える機能です。
複数のユーザーとリソースを単一のグループにつなげることで、権限を簡単に管理できます。
Groupsの登録情報を、テーブルの形で提供し、Group NameやMembers、Linked VM、Last Updates、Creatorを確認することができます。

Add Keyのボタンをクリックして、新しいAPI Keyの追加を行います。
Provider(ProxmoxやVMware、OpenStack)、Host Address、Key Type(API TokenやClient Credential)、Datacenter Nameの指定を行うことができます。

外部のシステム/サービスとの統合のためのAPI keyの管理を行うことができます。
API keyの登録の情報をテーブルの形で管理し、Datacenter NameやProvider、Host Address、Key Type、Statusを確認することができます。

New Policiesのボタンをクリックして、新しいAlert Policyの追加を行います。
リソースのタイプやリソースのメトリック、トリガーの設定、クールダウンの期間などの指定を行い、通知のポリシーの追加ができます。

トグルスイッチのクリックだけで、手軽に通知の有効化/無効化の処理を行うことができます。

システムのモニタリングに関するお知らせの方針およびアラームを管理します。
設定されたアラームは、Notificationsとのつながりでの処理となります。

ノードの項目をクリックすると、選択したノードのすべての情報を確認することができます。
クラスターに割り当てられたノードの状態(CriticalやWarning、Good)、Virtual Machinesの現状や動作状態をマップの形で可視化(Good(緑色)、Warning(オレンジ色)、Critical(赤色)、Stopped(グレー色))し、割り当てられたすべてのVMの動作の状態、VMに割り当てられたリソースの使用量を点図表の形で表示します。また、Storage StatusやSystemlog、Node Task Historyなど、ノードの詳しい情報を確認することができます。

クラスターをクリックすると、選択したクラスターのすべての情報を確認することができます。
クラスターの状態(CriticalやWarning、Good)、Virtual Machinesの動作の状態(RunningやStopped、Pauses、Unknown)、Cluster Resourceごとの使用率(CPUやMemory、Storage)、ノードの詳しい情報(ProviderやUptime、Hosted VM、CPU Usage、Memory Usage)、Cluster Logの情報を詳しく確認することができます。

クラスターの基準でのインフラのリソース情報を、ツリーの形で提供し、リソースの使用量や最適化の内容を確認することができます。
クラスター階層構造でのツリー構成となり、ツリーはCluster > Nodesの順で確認することができます。

ITSM Requestsは、リソースの申請の承認のプロセスを通じたクラウドリソースの管理のための機能として、ITSMの要請事項の情報を一覧の形で提供します。
(今後開発予定の機能です。)

Incidentの内容の中にあるGo to Infrastructureをクリックすると、障害の起きたインフラについてのノードやVMについての情報を見ることができるように、Infrastructure Treeへのつながり(リンク)の提供を行います。

Incidentsの詳しい情報や分析の情報を、テーブルの形で提供します。
Incidentの種類や、設定された閾値の超過の有無、およびCategoryやAssignee、Reportの作成者の情報を確認することができます。
(Analyticsのタブは、今後開発予定の機能です。)

すべてのインフラのリソースについての障害の現状や、リソースの現状の監視を行うことになります。
Incidents(ResolvedやProgress、Open)、Severity(CriticalやWarning)、Resource Type(VMやNode)、Metric Types(Memory UsageやCPU Usage、Network Out、Disk Readなど)の現状を、パイチャートの形で確認することができます。

New VMのボタンをクリックして、VMの作成を行います。
VM NameやAuthority Group(Groupの管理で登録したグループ)、Provider(ProxmoxやVMware、OpenStack)、Node、Templateの選択、Compute(SocketやCore、Memory)、OS/Storageなどの指定を行うことができます。

VMの現状の情報として、Virtual Machineのまとめの現状をテーブルの形で表示し、VM StatusやProvider、Type、Instance ID、Node、CPU Usage、Memory Usage、Storage Usage、Uptime、Host Memory、Authority、UUIDの詳しい情報の提供を行います。

ノードの現状情報として、Nodes StatusやNode ID、Provider、Cluster、Uptime、割り当てられたCPUの数、Hosted VM、CPU、Memory、Storageの詳しい情報の提供を行います。

Virtual Machineで動いているVMの現状をスコアカードの形で提供し、CPU UsagesやMemory Usages、Storage Usageなどのコンピュートのリソースの使用率を確認することができます。

仮想化のインスタンス(コンピュートのリソース)の現状の監視や管理を行います。

Infrastructure Overviewでは、VMの構造の特性を考えて、Resource Topologyの提供を行っています。
VMとつながっているStorageやNetworkも、トポロジーの形での提供となっており、特定のストレージやネットワークの障害の判断の情報も確認することができます。
これは、VMの状態を色で表した情報と同じです。

リソースの状態を、エージェントの段階から通知の段階まで、色で示すことで、わかりやすくひと目で状態をつかめるように可視化しています。用いている方式は、OpsNow Primeのすべての機能に共通で適用されている形となります。

黒色: No Agent Installed
青色: Agent Installed + No Alert Policy
緑色: Agent + Alert Policy + No Alerts (Healthy)
黄色: Warning Alerts present
赤色: Critical Alerts present

Infrastructureは、Cluster - Node - VMの階層の関係を持つことになります。
この階層の構造は、Infrastructure Treeから、わかりやすく確認することができます。

すべて管理しているインフラのリソース(Node、VM、Storage、Network)の状態の監視を行うことになります。

Infrastructure Monitoring DashboardのRecent Changesで最近の変更の作業を確認することができます。

クラスターに紐づいているノードの項目をクリックすると、選択したノードの詳しい内容を確認することができます。
紐づけられたクラスターの情報、ノードのまとめの情報、VMのまとめの情報、ノードのメトリックの情報、通知の内容、最近の変更の履歴を確認することができます。

Infrastructure Top 10 Resourceの中で、CPUやMemory、Disk I/O、Network I/O、Storage Usageについての上位10のリソースだけをまとめて見ることができます。

クラスターの情報と、そのクラスターに属しているノードの情報、VMのまとめの情報、リソースの使用量、通知の内容、最近の変更の履歴を確認することができます。

Infrastructure Monitoring Dashboardのページで、Cluster Availabilityの中にある個別のクラスターを選ぶと、詳しい情報を見ることができます。
Cluster Availabilityでは、運用しているクラスター単位でのCPUやメモリのリソースの使用量を、チャートで見ることができます。

リアルタイムでのインフラのリソースの監視や、リソースのメトリックの情報を、ひと目でつかめるように、可視化されたチャートの形で見せるダッシュボードです。

契約サービスとして、お問い合わせやパートナーとの締結による加入となります。
OpsNow Primeの場合は、クラウドサービスの最終利用者に直接サービスの提供を行う形ではなく、主に企業や公的 機関を対象とした契約に基づく提供となるソリューションです。
したがって、OpsNow Primeの導入を行う企業は、別途の契約を結び、サービスの範囲や責任の所在、サポートの方針などの調整 を行うことになります。

[VMwareの代わりとしての見方]
VMwareの価格高騰で悩んでいる企業のための現実的な代案となります。
OpsNow Primeは、オープンソースをもとにライセンス費用の負担を軽減し、わかりやすい単一のインタフェースで 、マルチクラウドのIaaSの環境の統合管理を実現します。
リアルタイムでの監視や、自動化された通知、RBACをもとにしたリソースの制御まで - 複雑なインフラ環境を簡単に管理することができます。

[マルチクラウドの統合の観点]
企業のおよそ87%がマルチクラウドの運用を行っていますが、可視性の不足や運用の複雑さのために悩んでい ます。
OpsNow Primeは、Proxmoxの仕組みをもとに、異なる種類のIaaSの環境をひとつのわかりやすいプラッ  トフォームへと統合しました。
リアルタイムでのリソース監視や、自動化されたプロビジョニング、役割をもとにしたアクセスの制御などによ って、複雑さは軽減し、管理はさらに強化します。

今後リリースされるOpsNow Primeの機能は、次のとおりです。
1.OpenStackやVMwareへの対応の拡大
2.ITSMやリソースの要請、承認の体系化、およびワークフローのリアルタイムでのモニタリング
3.AIをベースとした障害管理の自動化
4.MCP(Multi Context Protocol)標準の適用
5.A2A(Agent to Agent)連携の技術
6. xPU(GPU/NPU/TPU)のリソースのモニタリング、および想定電力料金の可視化
7.PaaS(CI/CDの自動化およびアプリケーションの管理)
8. AI Agent as a Service(自然言語のプロンプトだけで、ハイブリッドクラウドの運用の管理を実現)
AI Agentを活用した自然言語ベースのクラウドの管理
 *MCPの標準化プロトコルを活かしたAI Agentによるクラウドの運用の管理
 * 自然言語のプロンプトだけで、複雑なクラウドの運用の管理を簡素化(例:CI/CDのビルド/デプロイ)
 *障害が起きた際に、自然言語での診断レポートの作成や解決の方策を提示

最終的には、効率的かつ体系的なクラウドのインフラの運用を支える機能となります。

1.Proxmoxをベースとしたインフラ管理
Proxmoxをベースとしたインフラの仮想化の管理と制御機能を備えており、VMwareからProxmoxへのマイグレーションを通じて、ライセンスの費用を減らす効果をもたらします。

2.リアルタイムでのインシデントの検知と対応
リアルタイムでのインシデントの検知や管理を行うことができ、最適化された運用の環境の実現を支えます。

3.AI-Readyのマルチクラウドのプラットフォーム
知能型AIのクラウドの管理のための次世代のマルチクラウドのプラットフォームの土台を整えます。

4.GPUのリソースのモニタリング(2026年第2四半期にリリースされる予定です)
AI/MLのワークロードやHPC(高性能コンピューティング)のためのGPUリソースのモニタリング機能を備えています。

OpsNow Prime IaaSは、異なる種類のマルチクラウドのインフラの管理における複雑さを解消するために、Proxmoxをベースとしたインフラの統合管理機能を備えるオープンソースの仮想化のプラットフォームであり、今後リリースされるAIベースの機能の土台を整えることになります。

OpsNow Prime IaaS v.1.0では、仮想化されたコンピューティングのリソースをインフラとして提供します。このインフラを活かして、仮想マシンやストレージ、ネットワーク、オペレーティングシステムなどを管理することができます。
- VMを通じてコンピューティングのリソースを提供し、VMの作成や管理、調整を行うことになります。
- 必要に応じてリソースの拡張や縮小ができ、利用者の求めに応じてコンピューティングのリソースを増やしたり減らしたりすることができます。
- 様々なデータベースや開発環境などに対応しており、必要に応じて環境の構成を行うことができます。
- 自動化された管理機能のために、APIを使ってリソースのプロビジョニングやモニタリング、セキュリティなどを自動化することができます。

様々なハイブリッドクラウドの環境とコストを、ひとつのプラットフォームで統合管理するためのAI Hybrid CMPのプラットフォームです。
OpsNow Primeの目標モデルでは、次のものを管理することになります。
- IaaS: VMやストレージ、ネットワークなどのインフラのリソース、およびGPUの管理
(オンプレミスでの設置型を基本とし、プライベートクラウドの環境への配備にも対応しています)
- PaaS: データベースやコンテナのプラットフォーム、各種のミドルウェア、CI/CDなどのサービス
- SaaS: パブリッククラウドの費用と利用状況(現在のOpsNowの製品群)

つまり、OpsNow Primeは、オンプレミスからプライベート・パブリッククラウドのVM、コンテナ、そしてGPUに至るまで、あらゆるクラウドの環境を一元管理するためのものとなります。

OpsNowは、クラウドSaaS型のFinOpsプラットフォームとして、サービス提供、アカウント管理、カスタマーサポート、セキュリティ維持などのため、様々な個人情報および利用データを収集・保管しております。すべてのデータは、利用者の同意と関連法令に基づき、安全に処理されます。

✅ 収集・保管される個人データの項目

🟦 基本的な識別情報
  • メールアドレス (必須)
  • フルネーム
  • 会社と部署
  • 電話番号
  • 優先言語
  • 請求情報 (クレジットカード番号、有効期限など)
🟦 顧客サポートと運用データ
  • OpsNowのサポートに送信されたメールメッセージとチケット
  • テクニカルサポートログと添付ファイル (スクリーンショット、エラーログなど)
  • 組織プロファイルとリクエストまたは構成変更の履歴
🟦 ログインと認証情報
  • ログインとログアウトのタイムスタンプ
  • IP アドレス
  • ブラウザ、デバイスのデータ
  • 多要素認証 (MFA) ログと検証履歴
🟦 サービス利用記録 (対象範囲の拡大)
  • クラウドリソース使用履歴(Usageメニュー基準)
    • 使用中のインスタンスリスト、ステータス(running、stopped、terminated)
    • インフラリージョン、インスタンスタイプ、OS、vCPU、ライフサイクル(オンデマンド/予約/スポットなど)
  • コスト分析活動記録(Analyticsメニュー基準)
    • アカウント別日/月別コスト合計、コスト構成比率
    • カスタム分析(Custom Analytics)、タグフィルター、グラフ操作履歴
  • 最適化推奨結果および実行ログ(Optimizationメニュー基準)
    • ダウンサイジングまたはモダナイズ提案履歴およびステータス
  • UI活動ログ
    • フィルター適用、期間設定、ダッシュボード探索など、ユーザーの可視化活動フロー

✅ セキュリティ保護および法的根拠

OpsNowは、収集したすべての個人情報およびサービス記録を暗号化保存およびアクセス制御ベースのセキュリティシステムを通じて保護します。

保管および削除ポリシーは、個人情報保護法、電子金融取引法、通信秘密保護法など国内外の法令に従って厳格に運営されます。


💡 ユーザーは退会後6ヶ月以内にCSまたは管理者に要請して、データバックアップまたは早期削除要請を行うことができます。

OpsNowは、顧客タイプ(有料/無料/Trial)およびデータ項目別の性質に応じて、データ保管期間および削除時点を体系的に区分して運営しています。これは個人情報保護法、電子金融取引法などの関連法令およびグローバルデータセキュリティ基準に従って設定されたポリシーです。

✅ 一般サービスデータ(Cost、Assetなど)

  • 有料顧客:最短13ヶ月以上、最長3年までデータ保管
  • 無料顧客:Trial利用時点から最長1年まで保管 → 例:無料体験開始日から30日+正式加入前最大猶予期間を含むこの項目には、クラウドコスト、リソース使用量、分析履歴などが含まれます。


✅ Billingデータ(決済情報、インボイス)

  • 有料/無料顧客の区分なく、アカウント退会前まですべての決済情報は保管されます。
  • その後は別途復旧要請がない限り、内部ポリシーに従って削除または非識別化処理されます。‍

✅ 個人情報項目

保管される主要な個人情報項目は以下の通りです:

  • 必須項目:メールアドレス、氏名、会社名、電話番号、使用言語、カード番号など
  • 接続情報:ログインIP、ブラウザ情報、サービス利用記録
  • カスタマーサポート要請時に入力した問い合わせ内容および添付資料

👉 これらの個人情報はアカウント退会前まで保管され、退会時点以降は項目別に以下の基準に従って削除されます:

                                                                                                           
データカテゴリ削除タイムライン
アカウント登録情報削除後3ヶ月以内
支払い&請求記録5年以内
カスタマーサポート履歴3年以内
アクセスログ(ログインアクティビティ)3ヶ月以内

✅ Trial顧客のデータはどのように処理されますか?

  • Trialユーザーは体験終了後、直ちに一部データが削除され、
  • 加入しなかった場合は最長3ヶ月以内に全量削除されます。
  • ただし、会社名/部署名など識別情報は6ヶ月以内にバックアップ目的で保管後削除されます。‍

✅ OpsNow退会後もデータバックアップまたは削除要請は可能ですか?

  • はい、退会後6ヶ月以内であれば顧客要請時に
    📩メールを通じてデータバックアップファイルをお渡しするか、早期削除をサポートします。
  • 要請はOpsNowカスタマーサポート(CS)または組織管理者に直接お問い合わせください。

OpsNowは顧客のデータと個人情報を安全に保護し、透明なデータ保管・削除ポリシーを運営しています。これにより法的コンプライアンスと顧客信頼を同時に確保しています。

はい。OpsNowのPolicy ManagementはAWS、Azureだけでなく、GCP(Google Cloud Platform)環境でも同様にポリシーレポートを生成し管理できるようサポートしています。GCPアカウントでもポリシーレポートを有効化するには、まず必須IAM権限設定およびリソースアクセス権限を事前に構成する必要があります。OpsNowはこのためにTerraformスクリプトおよび権限設定ガイドを提供しており、該当手順を完了するとGCPリソースに対して自動スキャンおよびポリシー遵守レポート生成を開始できます。その後はAWSおよびAzure環境と同様に:

  • コンプライアンス基準に従ったポリシースキャンおよびレポート生成
  • 非遵守項目の識別および詳細表示
  • レポート自動送信、履歴管理機能まで同様に提供

📌 GCPを使用する組織もマルチクラウド環境全体で一貫したポリシー管理とレポート自動化を実装でき、クラウドごとに別々に管理する煩わしさを軽減できます。

✅ サマリー:

  • GCP環境でもPolicy Report機能を同様に活用可能
  • 事前権限設定さえ完了すれば自動スキャンおよびレポート生成可能
  • AWS、Azureと同じ方式でポリシー違反検知および対応
  • マルチクラウド統合ポリシー管理および監査対応に効果的

はい。OpsNowのPolicy Management機能では、ポリシーレポートをユーザーが希望する周期(毎日、毎週、毎月など)で設定して自動送信できます。また受信者または報告対象者に応じて異なる送信周期を柔軟に構成できるため、チーム別業務フローに合ったコンプライアンス対応体制を簡単に構築できます。例えば、セキュリティ運用チームは毎朝レポートを受け取って即座の対応に活用でき、経営陣や監査部署は毎週または毎月の定期報告用として受信するよう設定できます。レポート自動送信設定はSettingsメニューで簡単に変更可能で、設定後すぐに次の周期から適用されます。

📌 反復作業なしに自動でレポートを受信できるため、ポリシー遵守状態を継続的に追跡し対応するのに必要な時間とリソースを大幅に削減できます。

✅ サマリー:

  • ポリシーレポート送信周期を毎日、毎週、毎月など自由に設定可能
  • 役割別受信者ごとに異なる周期を適用し、柔軟なレポート配信構造を構成
  • 設定は簡単で、即座に反映され業務自動化に貢献
  • コンプライアンス対応速度向上と運営効率性確保に効果的

はい。OpsNowのPolicy Management機能は、組織のクラウド環境に適用されたポリシー遵守状況をリアルタイムで視覚化されたダッシュボード形式で確認できるようサポートしています。Reportタブでは、各クラウドアカウント(AWS、Azure、GCP)に対するポリシースキャン結果を基準に、以下のような視覚的要素を提供します:

  • ポリシー別Compliant / Non-compliant / Unprocessed状態をグラフおよびチャート形式で直感的に表示
  • 基準(例:GDPR、HIPAA、SOC2など)別にポリシー遵守率を数値と比率で表現
  • ポリシー項目をクリックすると該当リソースの違反状態および詳細内訳まで連携

リアルタイム視覚化レポートは、セキュリティ担当者だけでなくチームリーダー、経営陣など非技術ユーザーも簡単に理解できるよう設計されており、組織全体のセキュリティおよびコンプライアンスリスクを迅速に把握し対応できます。

📌 数多くのリソースを運用するマルチクラウド環境でも一つのダッシュボードでポリシー遵守状態を総合的にモニタリングできる機能です。

✅ サマリー:

  • リアルタイムでポリシー遵守状態を視覚化されたグラフとテーブルで確認可能
  • ポリシー別、基準別遵守率を数字と比率で把握
  • 実務者だけでなくマネージャー・監査者も理解しやすい構造
  • クラウドセキュリティリスクを一目で認識し、対処方向の設定が可能

はい。OpsNowのPolicy Management機能では、レポート受信者をチーム内部メンバーはもちろん、外部監査担当者やセキュリティパートナーなどにも自由に指定して自動レポートを共有できます。組織でポリシーレポートを一人が独占的に受け取る方式は情報共有に制限が生じ、セキュリティ違反やポリシー非遵守状況に対する対処が遅延するリスクがあります。特にチーム別役割(DevOps、セキュリティ、コンプライアンス)または外部監査対応者別にレポートを配布し管理する体系が必要です。OpsNowではSettingsメニューを通じて以下のような方式で受信者を設定できます:

  • レポート項目別にメール受信者グループを自由に追加および修正
  • アカウント単位またはコンプライアンス基準別にそれぞれ異なる通知設定の構成が可能
  • 受信者は別途アカウントなしにメールでPDFレポートを直接確認可能
  • 変更された受信設定は即座に反映され、次回レポート発行から適用

📌この機能を通じて組織内チーム別責任分散と外部協業体系を効率的に構成でき、リアルタイムレポート配信を通じてポリシー遵守対応速度を向上できます。

✅ サマリー:

  • チームメンバー、部署、外部監査者などすべての受信者メール設定が可能
  • レポート項目別にカスタマイズ受信構造の構成をサポート
  • 受信者はメールを通じて直接レポート確認が可能
  • 組織内情報共有とコンプライアンス責任分散に効果的

はい。OpsNowのPolicy Management機能は、すべてのポリシーレポートの過去履歴を自動保存し、ユーザーはこれをHistoryタブで簡単に照会できます。クラウド環境でポリシー違反履歴を体系的に管理しないと、繰り返されるリソースエラーの追跡が困難になり、セキュリティ事故や規制違反に対する説明も不可能になる可能性があります。また内部点検、外部監査、チーム別リソース比較など様々な状況で、過去時点のポリシー状態を明確に確認する機能が必須です。

Policy ManagementのHistoryタブは以下のような機能を提供します:

  • ポリシーレポート生成履歴全体リストの確認
  • 日付範囲設定による期間別検索
  • レポートタイトル、コンプライアンス基準、アカウント名などによるキーワードフィルタリング
  • 希望するレポートをPDFで再ダウンロード、または違反項目のみの選別照会

この機能を活用すれば特定時点のポリシー違反有無を迅速に確認でき、問題再発分析、ポリシー効果測定、規制対応資料準備などに非常に有用です。

📌 ポリシー遵守状態を単発的に管理するのではなく、時間の流れに伴う変化と反復パターンを追跡できる履歴ベースのポリシー管理体系を完成できます。

✅ サマリー:

  • ポリシー違反レポートの全体発行履歴を自動保存および照会可能
  • 期間別またはキーワード別に特定レポートを簡単に検索
  • PDF再ダウンロードおよび違反項目中心のフィルタリング機能をサポート
  • 過去データベースのリスク分析および監査対応に最適化

OpsNowのPolicy Management機能は、クラウド環境で発生したポリシー違反リソースを項目別に識別し、詳細情報を明確に確認できるレポート詳細表示機能を提供します。クラウドリソースが増えるほど、どのリソースがどのポリシーに違反したかの追跡が非常に困難になり、手作業で整理する場合は重複確認、漏れ、誤判断の段階を経るリスクが高くなります。特に、チーム間でアカウント共有が行われる環境では、責任主体を明確に把握することも重要です。

Policy Report内の各項目の右側には「詳細表示」または[>]ボタンが提供され、これをクリックすると以下のような情報を詳細に確認できます:

  • どのクラウドリソースが違反状態か(リソース名、ID)
  • 違反項目が何か(例:S3バケット暗号化未設定)
  • 所属するクラウドアカウントおよびリージョン情報
  • 現在のステータス(Compliant / Non-compliant / Unprocessed)

れらの情報は単純なリストではなく、対処が必要な対象リソースを識別し、優先順位を決めて対応を計画できるよう視覚化されたデータで提供されます。

📌この機能は運用者にポリシー違反状況を数値ではなく「行動指針」に転換できる実質的インサイトを提供します。

✅ サマリー:

  • 違反リソースをポリシー項目別に具体的に確認
  • リソース名、アカウント、違反項目、ステータスなど対処に必要なすべての情報を提供
  • 優先順位ベースの対応戦略策定に最適化
  • 実務者の手作業追跡およびエラー可能性を除去

はい。OpsNowのPolicy Management機能を使用すると、複数のクラウドアカウントに同一のポリシー基準を一括適用し、中央で統合管理できます。

企業や組織がクラウド環境を拡張していく中でAWS、Azure、GCPなど様々なアカウントを運用するようになると、各アカウントに一貫したセキュリティおよび運用ポリシーを適用し維持することが非常に困難で複雑になります。ポリシーがアカウントごとに異なって適用されると、コンプライアンス違反、設定漏れ、セキュリティ脆弱性など管理の死角が発生するリスクも高まります。

Policy Managementはこのような問題を解決するため、組織内に登録されたすべてのクラウドアカウントに対して一つのポリシーセットを基準にスキャンおよび評価を実行します。

これによりセキュリティポリシーを一貫して適用し、全体アカウントのポリシー遵守状態を一つの画面で統合的にモニタリングできます。

📌 多数のチームが様々なアカウントでクラウドを使用する組織であれば、この機能を通じてポリシー管理の標準化とセキュリティレベルの均一化を同時に達成できます。

✅ サマリー:

  • 複数のクラウドアカウントに同一のポリシー基準を自動適用
  • 組織全体のポリシー遵守状態を中央ダッシュボードで統合モニタリング
  • ポリシー格差によるセキュリティ漏れやコンプライアンス違反リスクを軽減
  • マルチアカウント運用環境でもポリシー一貫性を確保

はい、OpsNowのPolicy Management機能を使用すると、監査や内部報告用に活用できるポリシー遵守レポートを非常に簡単に生成し提出できます。

クラウド環境でセキュリティおよびコンプライアンス基準を満たしているかを確認し、これを外部監査機関や内部ガバナンスチームに報告することは、多くの企業にとって時間とリソースを大量に消費する負担の大きい作業です。

特にクラウドアカウントが多数ある場合、各アカウントの状態を総合してレポートを作成するのに手作業が繰り返され、ミスが発生する可能性があります。

OpsNowはこのような問題を解決するため、選択したコンプライアンス基準(GDPR、HIPAA、SOC2、AWS Well-Architectedなど)に従って自動スキャンした結果をPDF形式のレポートでダウンロードできる機能を提供します。

レポートは項目別ポリシー状態(Compliant、Non-compliantなど)、リソース別詳細内訳、アカウント情報、全体遵守率などを含み、別途編集や加工なしにそのまま監査文書として提出できます。

📌 この機能は外部監査対応だけでなく、内部セキュリティチームやITガバナンス部署で定期点検レポートおよび履歴管理用途としても有用に活用されます。


✅ サマリー:

  • ワンクリックで監査対応用ポリシー遵守レポートPDFを生成
  • コンプライアンス基準に従って自動整理された項目を提供
  • 実務者が直接編集する必要なく、すぐに提出可能
  • 外部監査、内部セキュリティ点検、取締役会報告用として活用可能

クラウド環境では数多くのリソースがリアルタイムで生成、変更、削除されるため、組織のセキュリティまたは運用ポリシーに違反する設定が瞬間的に発生する可能性があります。

問題は、このような違反事項が即座に発見されなければ、セキュリティ事故、コスト浪費、監査失敗などのリスクにつながる可能性があるという点です。

OpsNow FinOps PlusのPolicy Managementは、このような問題を事前に防止し、違反発生時に即座に認識し対応できる自動化されたシステムを提供します。

ポリシーレポートはユーザーが設定した基準に従って毎日、毎週、毎月自動で生成され、事前に指定した担当者にメールで即座に配信されます。

このレポートには各ポリシー基準(GDPR、SOC2、HIPAAなど)別遵守状況はもちろん、ポリシーに違反したリソースリスト、違反項目、所属アカウントなどの情報が含まれており、実務者は問題を早期に認識し、すぐに対処できます。特に、リアルタイムダッシュボードにアクセスできない管理者や外部監査対応を準備する担当者の場合、このような定期的なレポート受信を通じて常に最新のポリシー遵守状態を維持できます。

✅ サマリー:

  • 手動点検なしでも違反事項を見逃さないよう自動レポート送信
  • 非遵守項目が発生すると担当者に即座にメール通知を提供
  • タイムリーな対応を通じてセキュリティ事故と監査リスクを最小化
  • ポリシー違反発生時点から対応完了までの時間を短縮

はい、OpsNowのPolicy Management機能を使用すると、もはや手作業でクラウドアカウントのポリシー遵守状態をいちいち確認する必要がありません。

この機能はAWS、Azure、GCPなどマルチクラウド環境のアカウントを自動スキャンし、GDPR、HIPAA、SOC2、AWS Well-Architectedなど選択したコンプライアンス基準に従ってレポートを生成します。

レポートはポリシー別に遵守(Compliant)、非遵守(Non-compliant)、未処理(Unprocessed)状態を視覚化し、セキュリティチームや運用チームがポリシー違反の有無を迅速に把握し対応できるようサポートします。

🔎 反復的な手動点検なしでもポリシー違反リスクを軽減し、リアルタイムクラウドコンプライアンス状況を把握できる自動化されたポリシーレポート機能です。

OpsNow FinOps Plusのポリシー管理(Policy Management)は、クラウド環境(AWS、Azure、GCP含む)でセキュリティ、運用、コンプライアンスポリシーの遵守状況を自動診断し、レポートを生成する機能です。この機能は、複雑なマルチクラウドインフラを運営する組織がポリシー違反事項を見逃すことなく迅速に対応できるよう支援します。手作業点検なしでも自動レポートを通じてポリシー遵守状態をリアルタイムで把握し、監査およびセキュリティ対応にも活用できます。

✅ どのような問題を解決しますか?

  • 複数のクラウドアカウント(AWS、Azure、GCP)のポリシー状態を一箇所で統合的に管理できない問題
  • 運用者/セキュリティ担当者がポリシー遵守状況をいちいち手作業で確認しなければならない煩わしさ
  • ポリシー違反を見逃してセキュリティリスクにつながる状況
  • 監査や報告用文書を毎回別途作成しなければならない非効率性‍

🔧 主な機能

🔧 ポリシー管理の主な機能

  • ポリシー自動スキャンおよびレポート生成 クラウドリソースをGDPR、HIPAA、SOC2、AWS Well-Architectedなどの規定基準に従って自動スキャンし、違反状況を基にレポートを生成します。AWS、Azure、GCPすべてサポートします。
  • 視覚化されたコンプライアンスダッシュボード ポリシー別に遵守(Compliant)、非遵守(Non-compliant)、未処理(Unprocessed)状態をリアルタイムで視覚化し、一目で確認できます。
  • レポート自動送信スケジュール設定 日次、週次、月次単位でポリシーレポートを指定された受信者に自動送信できます。
  • 違反項目別詳細情報提供 各違反事例について関連するリソース、クラウドアカウント、ポリシー項目まで正確に確認でき、迅速な対応が可能です。
  • 履歴ベース監査対応機能 過去に生成されたレポートを「History」タブで確認し比較できるため、外部監査対応やポリシー変更追跡に便利です。
  • マルチクラウド互換性 AWS、Azure、GCPすべてサポートし、特にAzureの場合はサブスクリプション(Subscription)単位のポリシー検査も可能です。簡単な接続方式でマルチクラウド環境でも手軽に使用できます。

👤 誰が使用すると良いでしょうか?

  • セキュリティおよびコンプライアンス責任者:複数のクラウド環境でポリシー違反状況を自動点検し、外部監査対応まで準備できます。
  • クラウド運用管理者:違反リソースをリアルタイムで追跡し、優先順位に従って即座に対処できます。
  • ITガバナンスおよび内部監査部署:レポートを通じてポリシー状態を一目で把握し、必要な証憑資料を自動確保できます。‍

OpsNowでは、もはやサービスを利用したくないユーザーのためにアカウント削除(退会)機能を提供しています。アカウント削除は本人が直接実行でき、削除完了時に該当アカウントに関連するすべてのデータが永続的に削除されます。

✅ アカウントを削除する手順:

  1. 左側メニューから[Profile]メニューに移動します。
  2. ページ下部までスクロールしてDelete Accountセクションを見つけます。
  3. [Delete]ボタンをクリックします。
  4. 画面に表示される案内メッセージと削除警告文を確認した後、削除要請を最終承認するとアカウント削除が完了されます。‍

⚠️ 注意事項:

  • アカウント削除後は、すべてのユーザーデータ、設定情報、活動履歴などが復旧されません。
  • 同一のメールアドレスで再度加入しても、既存データは復元できません。
  • 組織管理者のアカウントの場合、削除前に別途権限委譲または組織解除手続きが必要な場合があります。

OpsNowは、アカウントセキュリティを強化するため多要素認証(Multi-Factor Authentication、MFA)機能を提供しています。MFAを有効化すると、パスワードに加えて**ワンタイム認証コード(OTP)**を追加入力する必要があるため、外部侵入およびアカウント乗っ取りリスクを効果的に軽減できます。

✅ OpsNow で MFA を有効にする方法:

  1. 左側メニューから[Profile]メニューに移動します。
  2. 下部までスクロールしてMulti-Factor Authentication領域を見つけます。
  3. [Enable]ボタンをクリックします。
  4. 画面に表示されるQRコードをGoogle AuthenticatorまたはMicrosoft Authenticatorなどの認証アプリでスキャンします。
  5. アプリに生成された**6桁のワンタイムコード(OTP)**を入力すると登録が完了されます。

✅ 適用後の効果:

  • ログイン時にパスワードと共に2次認証コード入力が要求されます。
  • 新しいデバイスや場所からのログイン試行が検知されると自動で認証が要請されます。
  • MFA設定はユーザー単位で個別設定可能で、別途管理者承認なしに有効化できます。

💡 セキュリティを強化したい場合は、すべてのメンバーがMFAを有効化するよう誘導することをお勧めします。

OpsNowでは、アカウントの**ユーザー名(User Name)**を直接変更でき、これはシステム内でのユーザー識別およびチーム間協業時に表示される名前です。

ユーザー名を変更するには以下の手順に従ってください:

  1. 左側メニューから[Profile]項目をクリックします。
  2. 上部領域のUser Name入力欄に希望する名前を入力します。
  3. 入力後、右側の[Save]ボタンをクリックすると即座に反映されます。

更されたユーザー名は以下の領域に自動適用されます:

  • ダッシュボード、組織メンバーリストなどサービス内ユーザー識別領域
  • SSOを除く一般ログインユーザーに表示される名前
  • 管理者またはチームメンバーがユーザーアカウントを確認する際に表示される情報

💡ユーザー名はメールアドレスとは関係なく自由に設定可能で、アカウント管理者ではない一般ユーザーも直接修正できます。

OpsNowでSAMLベースの**SSO(Single Sign-On)**を設定するには、顧客企業のIdP(Identity Provider)設定画面にOpsNowの固有情報を入力する必要があります。

該当情報は[Authentication]メニューで確認でき、以下のようなSAML必須項目が含まれています:

  • ✅ Assertion Consumer Service (ACS) URL OpsNowがIdPからSAMLレスポンスを受信するエンドポイントです。
    → 顧客企業のIdP設定画面のACS URL項目にそのまま入力する必要があります。
  • ✅ Entity ID (Service Provider Entity ID) OpsNowを識別するための固有IDで、SAML通信で信頼を構築する核心要素です。
    → 顧客企業IdPのEntity ID項目にコピーして貼り付けてください。

上記情報は、OpsNowログインページの[Enable SSO Login]有効化後に自動生成され、コピーボタンを通じて簡単にコピーして使用できます。

💡 Tip:この情報をIdP管理者に伝達してSSO連携設定を迅速に進めることができます。設定完了後は、SSOログインボタンを通じてユーザーが社内認証体系を通じてOpsNowにアクセスできます。

OpsNowは SAML 2.0ベースのSSO(Single Sign-On)をサポートし、社内認証システム(IdP)と連携してより安全で便利なログイン環境を提供します。

SSOを設定するには以下の手順に従ってください:

  • 1) [Authentication]メニューに移動します。
  • 2) 上部の[Enable SSO Login]スイッチを有効化します。
  • 3)以下の必須情報を入力します:
    • Issuer URL (Entity ID):顧客企業のIdPで発行した固有識別子
    • SAML 2.0 Endpoint (HTTP-POST):認証要請を処理するエンドポイントアドレス
    • X.509証明書:署名検証のための公開キー証明書
  • 4)すべての情報を正確に入力した後、右下の[Save]ボタンをクリックすると設定が完了されます。設定が完了すると、OpsNowログインページでSSOボタンを通じたアクセスが可能になり、個別ユーザーアカウントID/パスワード入力なしに社内認証システムを通じて自動ログインされます。この機能は、企業内部ユーザー認証一元化、セキュリティ強化、アカウント管理効率性向上に非常に効果的です。
  • OpsNowでは、APIキー(API Key)を通じて外部システムや自動化ツールがクラウドリソースに安全にアクセスできるようサポートしています。

    [API Key]メニューでユーザーは直接APIキーを生成し管理でき、主要手順は以下の通りです:

    1. 画面右上の[新規APIキー追加]ボタンをクリックします。
    2. キー名(例:monitoring-tool-keyなど)を入力します。
    3. [発行]ボタンをクリックすると、システムで固有の認証キーが生成されます。

    APIキーはユーザーが指定した名前で区分され、発行直後のみ全体キー値をコピーできるため、必ず安全な場所に保存する必要があります。

    また、ユーザーは発行されたAPIキーリストで:

    • キー有効化/無効化
    • キー削除
    • キー発行者および発行日確認などの管理作業を実行できます。

    この機能は、DevOps、外部モニタリングツール、コスト分析システムなどとの連携時にセキュリティ認証手段として非常に有用に活用されます。

    OpsNowでは、組織内で発生した変更履歴(Organization History)を自動記録し保管します。

    [Security > 組織変更履歴(Organization History)]タブにアクセスすると、以下のような項目を確認できます:

    • 組織名変更履歴
    • メンバー追加/削除、権限変更記録
    • 作業者情報(誰がいつどのような作業を実行したか)
    • 変更事由およびイベントタイプ

    この機能は組織運営記録を体系的に追跡し、セキュリティ事故発生時にどのユーザーがどのような変更を行ったかを明確に把握するのに非常に有用です。また、権限の濫用や設定エラーのような問題を事前に予防したり事後監査する用途としても活用されます。OpsNowはこのようなセキュリティ変更ログを自動保存し、ユーザーは別途設定なしにリアルタイムで確認できます。

    はい、OpsNowでは組織内メンバーのログインおよびログアウト活動履歴を確認できる機能を提供しています。

    [Security > メンバー活動履歴(Member Activity)]タブをクリックすると、以下のような詳細情報を確認できます:

    • メンバー別ログイン/ログアウト時間
    • 接続したIPアドレス
    • 活動タイプ(LOGINまたはLOGOUT)
    • メールアドレスおよびユーザー識別情報

    この機能は組織レベルのセキュリティ監査および異常アクセス検知に非常に有用で、以下のような状況で活用できます:

    • 退職者や外部ユーザーの異常ログイン有無の確認
    • 特定時間帯または地域からの疑わしい接続の検知
    • チームまたはアカウント別接続パターン分析およびセキュリティリスク評価

    セキュリティ管理者や組織運用者は、このデータを基にリアルタイムユーザーモニタリングと侵害対応措置を迅速に実行できます。

    OpsNowでは、ユーザーが直接自分のログインおよびログアウト記録を確認できるよう、セキュリティメニューを提供しています。

    📍 [Security > 私の活動履歴(My Activity)]タブにアクセスすると、以下の情報を確認できます:

    • ログイン/ログアウト時刻(時間順ソート)
    • 使用したIPアドレス
    • 活動タイプ(LOGINまたはLOGOUT)

    この機能を通じて、自分のアカウントが正常な環境でのみ使用されたかを確認でき、もし疑わしい外部接続(IP)が検知された場合は迅速にセキュリティ対策を講じることができます。また、セキュリティ管理者はこのログを基にユーザーアカウント乗っ取りや異常接続検知を実行でき、全社的なクラウドセキュリティ監査および侵害対応にも活用されます。

    OpsNowのセキュリティ(Security)メニューは、ユーザーと組織のセキュリティ活動履歴を一目で確認できる機能です。

    ユーザーはこのメニューを通じて以下のような項目を確認できます:

    • 個人活動履歴(My Activity):ユーザーのログイン、ログアウト記録および接続したIPアドレスが時間順に記録されており、自分のアカウント使用履歴を簡単に確認できます。
    • メンバー活動履歴(Member Activity):所属する組織内メンバーがいつ、どこでログインまたはログアウトしたかが記録され、メールアドレスとIP情報が併せて提供されます。
    • 組織変更ログ(Organization History):組織名変更、メンバー追加/削除、権限変更などのセキュリティ関連組織管理履歴がすべて保存されます。

    これらの機能は異常ログイン検知、アカウント乗っ取り有無の確認、組織内セキュリティ監査に非常に有用で、管理者とセキュリティ担当者がクラウド環境のユーザー活動を体系的に追跡できるようサポートします。

    AutoSavingsは、顧客のAWSコストデータを安全に分析し最適化するため、最小権限の原則(Principle of Least Privilege)に基づいて設計されています。

    サービス使用に必要な権限は以下の通りです:

    ✅1. AWSアカウント権限委譲方式

    • AutoSavingsはAWSアカウントに直接アクセスするのではなく、IAMロール(Role)を通じた権限委譲(Delegation)方式で動作します。
    • ユーザーはOpsNowで提供する信頼できるロールARNを接続することで、安全にアカウント連携を完了できます。‍

    ✅2. 必要権限:読み取り専用権限(Read-Only)

    • AutoSavingsは、コスト分析と推奨のためのReadOnlyAccess権限のみで大部分の機能が動作します。この権限を通じて以下のデータを収集します:
      • EC2、RDS、Fargateなど、AWSリソース使用内訳
      • BillingおよびCost Explorer APIデータ
      • 既存RIおよびSP約定内訳‍

    ✅ 3. 約定購入およびリセール機能のための追加権限(選択事項)

    • 自動購入/再販売機能を使用する場合は、以下の追加権限が必要です:
      • ec2:PurchaseReservedInstancesOffering
      • ec2:ModifyReservedInstances
      • ec2:SellReservedInstances

    ※ 上記権限は顧客の承認を通じて明示的に付与され、顧客はいつでも権限範囲を検討または撤回できます。

    ✅4. セキュリティ認証およびアクセス管理

    • OpsNowはAWS STS(Secure Token Service)ベースの短期セッショントークンを使用し、機密認証情報の露出なしに安全に連携されます。
    • ユーザー認証およびアクセスは、OpsNowプラットフォーム内の**ロールベースアクセス制御(RBAC)**に従って制限され、組織管理者のみが接続および変更を実行できます。

    現在、AutoSavingsはAmazon Web Services(AWS)専用で提供されるサービスです。

    AWS環境で発生するクラウドコストを最適化するため、以下のような機能を中心にサポートしています:

    ✅ サポート対象および機能:

    • Reserved Instances(RI)購入および管理自動化
    • Savings Plans(SP)最適活用および調整
    • RIリセール(再販売)自動化機能による費用回収
    • AWS使用量分析ベースの約定最適化戦略策定

    AutoSavingsはAWSの約定ベース課金モデルを最大限活用し、オンデマンドと比較して高い削減効果を提供します。特にAWSで約定を十分に活用できていない、またはリソース浪費が頻繁な環境に効果的です。

    🔄今後の計画:

    現在はAWSにのみ最適化されていますが、Microsoft Azure、Google Cloud Platform(GCP)など他の主要クラウドサービスプロバイダー(CSP)への対応も順次拡大予定です。

    AutoSavingsは、顧客のAWS使用パターンをリアルタイムで分析し、コスト浪費を最小化し削減効果を最大化する約定(Commitment)最適化戦略を自動実行します。

    ✅ 主なコスト削減方法:

    1. 約定最適購入(RI/SP自動化)
      • 使用量分析を基に、Reserved Instances(RI)とSavings Plans(SP)を自動購入し、オンデマンドと比較して安価な単価でリソース活用が可能になるよう構成します。
    2. 未使用のコミットメントの再販
      • 使用しなくなった余剰約定は、AWS RIマーケットプレイスを通じて自動再販売し、不要な支出を削減し追加削減を誘導します。
    3. カバレッジギャップの自動補正
      • カバレッジが不足する区間は、システムが自動で追加約定を構成し、コスト削減構造を安定的に維持します。

    これら全過程をAutoSavingsが自動実行するため、ユーザーは複雑な購入戦略や手作業リセール作業なしでも継続的なクラウドコスト最適化効果を得ることができます。

    OpsNow FinOps Plusでクラウドアカウント連携中に権限エラーが発生する場合、原因の大半はIAM権限不足、API無効化、または必須項目漏れにあります。

    クラウドベンダー別に以下の項目を優先的に確認してください:

    ✅ AWS権限エラー解決方法:

    • CloudFormationスタックが正常実行されたかを確認してください。
    • スタック作成中にIAM権限を持つユーザーまたはロールが使用されたかを検討してください。
    • コンソールでOpsNowStackRoleまたは自動生成されたRoleがアカウント内に正常作成されたかを確認してください。
    • そのロールがReadOnlyAccess以上のポリシーを含むかを点検してください。‍

    ✅ Azure権限エラー解決方法:

    • Azureポータルで登録されたAppにReader以上の権限が付与される必要があります。
    • App registrationメニューでAPI権限(user_impersonation)が有効化されているかを確認してください。
    • Client Secretが期限切れまたは間違っている場合、新たに生成後再登録してください。‍

    ✅ GCP権限エラー解決方法:

    • Billing ExportがBigQuery Datasetと接続されているかを確認してください。
    • サービスアカウントについてBigQuery DatasetへのEditor以上の権限が付与される必要があります。
    • JSONキーファイルが最新か、アップロード形式に問題がないかを確認してください。
    • 必須API(Cloud Billing、BigQueryなど)が有効化されているかを点検してください。

    📌 上記権限問題はセキュリティ設定または権限制限により頻繁に発生するため、組織セキュリティポリシーと連携ガイドを事前に検討することが重要です。

    エラーが継続して発生する場合は、クラウド管理者権限で再登録するか、組織内クラウドセキュリティ担当者と協議してください。

    OpsNow FinOps Plusでは、AWS、Azure、GCPなど様々なクラウドアカウントをそれぞれ登録して運用でき、特にAWSの場合は複数アカウントを一度に登録できる機能をサポートしています。

    AWS Management Account(管理アカウント)を連携すると、そのアカウントに接続されたLinked Account(連結アカウント)が自動で一緒に登録され、大規模アカウント環境でも簡単に管理できます。

    AzureおよびGCPは各アカウント別に独立した登録手順に従い、登録完了後はすべてのアカウントを統合されたダッシュボードで一目で分析・管理できます。

    このような構造は、マルチアカウント、マルチ組織環境でリソースとコストを体系的に統合管理し、組織単位またはチーム単位で比較・分析できる基盤を提供します。

    GCP連携手順(Step-by-Step)

    1. BigQuery Dataset作成
      GCPコンソールでコストデータを保存するDatasetをBigQueryに作成します。
    2. Billing Export設定およびAPI有効化
      BillingデータがBigQueryに自動送信されるようExportを設定し、BigQueryおよびCloud Billing APIを有効化します。
    3. サービスアカウント(Service Account)作成
      OpsNowがデータにアクセスできるよう権限を持つサービスアカウントを作成します。
    4. JSONキー発行およびダウンロード
      サービスアカウントに対する秘密認証キー(JSON形式)を生成し、安全に保存します。
    5. OpsNowコンソールにJSONキーアップロード
      コンソールの[Cloud Accounts > GCP]登録画面でJSONキーをアップロードすると連携が完了されます。

    📌 この手順を終えると、OpsNowはGCPコストおよび使用量データを自動収集でき、FinOps分析が可能になります。

    OpsNow FinOps PlusでAzureアカウントを連携するには、Azure Portalで発行された認証情報を事前に準備する必要があります。以下の項目は、OpsNowがコストおよびリソースデータを収集するのに必要な最小権限ベースの情報です。

                                                                                                                                   
    アイテム説明
    アプリケーション (クライアント) IDアプリ登録から生成された一意のID
    ディレクトリ (テナント) IDAzure Active Directory のテナント識別子
    クライアントシークレット値アプリ認証用のシークレットキー (「証明書とシークレット」から)
    請求先アカウントIDAzure 請求先アカウントの識別子
    APIアクセスキー請求データへのプログラムによるアクセスキー (アカウントの種類によって異なります)

    📍 情報取得経路(Azure Portal)

    • App registrationメニューでApplication ID、Directory IDを生成
    • Certificates & SecretsでClient Secretを生成
    • Subscriptionsメニューで接続するSubscriptionを確認
    • Billing → Cost Management + BillingでBilling Account IDを確認

    📌 上記情報を正確に入力すると、OpsNowは該当Azureアカウントの使用量およびコストデータを自動収集し分析できます。

    OpsNow FinOps PlusではCloudFormationスタックを利用した自動連携方式により、簡単にAWSアカウントを登録できます。複雑な手動入力なしに、権限設定とアカウント連携が一度に処理されます。

    ✅ ステップバイステッププロセス:

    1. [Cloud Accounts]メニュー > AWSタブ選択
    2. Step-by-Step方式またはExpress登録方式から選択
    3. [CloudFormation Stack実行]ボタンをクリック
      → AWSコンソールが新しいウィンドウで開きます
    4. そのコンソールでStack作成を完了すると、
    5. OpsNowが自動で接続状態を確認し、アカウントが登録されます。‍


    ✅ 主なメリット:

    • IAMロール権限付与、ポリシー設定、リソースアクセス権限まで自動構成
    • ユーザーはAWSコンソールでCloudFormation Stackを実行するだけ
    • 手動でRole、Policy情報をコピーまたは貼り付ける必要なし

    📌 一つのスタック実行だけでアカウント登録および権限連携が自動完了し、セキュリティポリシーに従って必要な最小権限のみが割り当てられます。

    OpsNow FinOps Plusでは、AWS、Azure、GCPアカウントを登録してクラウドリソース使用量とコストを自動収集し分析できます。アカウント登録は以下の手順で進行されます:

    ✅ 登録ページ:

    • 左側メニューから**[Setting] > [Cloud Accounts]**に移動してください。
    • 上部で連携するクラウドベンダー(AWS、Azure、GCP)を選択してください。

    ✅ 登録方式:

    • Express:一つの画面で迅速に情報を入力する簡易登録方式
    • Step by Step:各段階別にガイドに従う標準登録方式クラウドベンダー別登録準備事項は以下の通りです:
                                                                                           
    クラウドプロバイダー必要な設定
    AWS権限委任のためにCloudFormationスタックを実行
    Azureアプリを登録し、API認証情報を提供
    GCPBigQueryプロジェクトを設定し、サービスアカウントキー (JSON) をアップロード

    アカウント登録後、OpsNowはクラウドリソース情報を定期的に収集し、FinOps機能(コスト分析、リソース最適化、予算管理など)を自動有効化します。

    OpsNow FinOps Plusは、AWS、Azure、GCPのようなパブリッククラウドプラットフォームのコストデータを収集し分析して、企業のクラウド使用効率を最大化するクラウドコスト管理(Cloud Cost Management)ソリューションです。これらの機能を適切に使用するには、クラウドアカウント連携が必須です。クラウドアカウントを連携すると以下のようなメリットがあります:

    • ✅ リソース別使用量データ収集:クラウドで使用中のインスタンス、ディスク、ネットワークなどリソースの詳細使用情報を取得します。
    • ✅ コスト発生内訳自動収集:Cloud Billing情報を基にサービス別、タグ別、アカウント別コストが自動集計されます。
    • ✅ 削減可能項目検知:予約インスタンス未使用、非アクティブリソース、過剰スペックなどの削減候補リソースを検知できます。
    • ✅ 自動化された分析レポート提供:連携されたデータを基に、プロジェクト別・期間別コスト推移と異常支出アラートが自動生成されます。

    🔍クラウドFinOpsを始めるために最初にすべきことはアカウント連携です。アカウントが連携されてこそ、OpsNowがデータを収集し、ユーザーカスタマイズコスト最適化インサイトを提供します。

    OpsNowでは「カスタムロール(Custom Role)」機能を通じて、特定メニューのみアクセス可能な制限的権限を持つロールを自由に作成できます。

    • 例えば、Billing、Resources、User Managementなど特定メニューのみに表示(View)または編集(Edit)権限を付与できます。
    • ロール作成時、メニュー別アクセス権限を細分化して設定でき、複雑な組織構造や外部パートナー運営環境にも柔軟に対応できます。
    • 不要なメニュー露出を遮断し、**最小権限の原則(Least Privilege Principle)**を実現してセキュリティと効率性を同時に確保できます。

    📌 この機能は、会計、セキュリティ、インフラなど部署別業務分担が明確な組織で特に有用で、実務に必要なメニューのみを提供することで運用ミスや情報露出リスクを軽減できます。

    OpsNowでは、新しい組織(Organization)を作成する際、ユーザーとロール(Role)を同時に設定でき、メンバー構成を迅速に完了できます。

    既存に定義されたRoleテンプレートを読み込んだり、ユーザーグループ設定を複製して組織別権限体系を効率的に適用できます。

    • 組織作成段階でユーザー招待およびロール割り当てが可能
    • 反復的な設定なしに、チーム・部署単位権限を一括適用できる
    • Roleベース最小権限の原則を実現し、セキュリティも同時に強化

    📌 この機能は、多数の組織を運営したりグローバルチームを管理する環境で設定速度を大幅に短縮し、管理便宜性とセキュリティ効率性を同時に確保できます。

    OpsNow FinOps Plusでは、組織内ユーザーの役割が終了したり外部協力関係が終わった際、該当ユーザーを組織から除去(削除)してクラウド情報アクセス権限を即座に遮断できます。

    この作業はセキュリティ統制と責任追跡のための必須手順です。

    ✅ 組織からユーザーを削除する方法:

    1. **左側メニューから[Settings] > [Organization]をクリックします。
    2. 削除したい組織を選択して詳細ページに進入します。
    3. 上部の[Members]タブを選択します。
    4. ユーザーリストで削除対象の右側「X」アイコンをクリックすると、該当ユーザーが組織から除去されます。

    🔒 ユーザーを削除する際の重要な注意事項:

    • 組織からユーザーを除去してもOpsNowアカウント自体は削除されません。
    • 組織から除外されたユーザーは、該当組織のすべてのクラウドリソース、コスト、設定データにアクセスできません。
    • どの組織にも属さないアカウントは[Settings]メニュー以外のすべてのサービス機能にアクセスできません。
    • ユーザーアカウント自体を完全に削除または無効化するには、別途アカウント管理手順が必要です。‍

    📌 この機能は次の場合に特に重要です。

    • 退職者処理
    • 外注/パートナー契約終了
    • チーム内役割変更でアクセス権限制限が必要な場合

    OpsNow FinOps Plusでは、組織内ユーザー招待時に「オーナー(Owner)」と「一般ユーザー(General Invitation)」を明確に区分して招待できます。これによりセキュリティ機密度を考慮した細分化された権限制御が可能です。

    ✅ オーナー(Owner)招待

    • 組織作成および削除、クラウドアカウント接続/解除、ロール(Role)作成および編集など組織全体設定を制御できる最上位権限を保有します。
    • セキュリティや決済、統合ポリシー管理など機密項目へのアクセスはオーナーのみ実行可能に制限されています。
    • 一般的に組織管理者、セキュリティ責任者、総括運営者に付与されます。‍

    ✅一般ユーザー(General Invitation)招待

    • 特定組織内での読み取り(Read Only)または書き込み(Read & Write)ロールを選択して招待できます。
    • 招待時に基本ロールを指定し、その後必要に応じてロール変更が可能です。
    • チームメンバー、外部パートナー、プロジェクト単位の実務者などを必要な最小権限の原則に従って招待でき、セキュリティリスクを軽減できます。‍

    🔐 セキュリティのベストプラクティス

    • 組織全体設定やコスト/ポリシー変更が可能な項目は、必ずオーナー権限を持つユーザーのみが実行するよう制限してください。
    • 外部協力会社、インターンなどは一般ユーザー権限で招待し、運営環境を保護してください。

    OpsNow FinOps Plusは、マルチ組織(Organization)構造をサポートし、一つのアカウントで複数のクラウド環境を分離運用し、組織単位で細分化されたアクセス制御を実装できます。

    ✅ 複数の組織環境におけるアクセス制御の仕組み:

    • 組織(Organization)単位アクセス分離:各組織は独立したクラウドアカウント(AWS、Azure、GCPなど)を接続でき、該当組織のみにアクセス権限があるユーザーのみがデータ閲覧可能です。
    • 組織別ロール(Role)指定:同じユーザーでも組織別にロールを異なって設定でき、例えばA組織ではAdmin、B組織ではRead-onlyとして運用可能です。
    • 運用隔離とセキュリティ強化:一つのOpsNowアカウントを使用しても、組織間のデータとリソースは徹底的に分離して運用されるためセキュリティ上安全で、外部監査時にも明確な責任追跡が可能です。
    • カスタマイズ可能な権限構造:ユーザー定義ロールを通じて組織内メニュー、機能、リソース単位までアクセス権限を設定でき、大規模企業やMSP環境でも柔軟に対応できます。‍

    📌 こんな場合に有効です:

    • 系列会社、チーム、事業部別にクラウドインフラを分離運用する企業
    • 同一アカウント内の多数プロジェクトを組織別に隔離管理する必要がある場合
    • セキュリティと責任追跡が重要な金融・公共・MSP環境

    OpsNow FinOps Plusでは、ユーザー数が多い環境でも効率的にアカウントを管理できるよう「ユーザーグループ(User Group)」機能を提供しています。類似の役割や業務範囲を持つユーザーをグループ化すると、権限設定、組織配属、メニューアクセス制限などを一括管理でき、以下のようなメリットがあります。

    ✅ ユーザーグループを使用するメリット:

    • ロール(Role)および権限の一括適用:
      グループに属するすべてのユーザーに同一のロールとアクセス権限を付与でき、個別アカウントごとに反復設定する必要がありません。
    • 組織(Organization)単位配属の簡素化:
      部署・チーム単位でグループを作成し該当組織に一括配属すると、新入社員や外部協力会社アカウント追加時にはるかに迅速に適用できます。
    • セキュリティポリシー一貫性維持:
      特定グループには「読み取り専用」、他のグループには「管理者権限」を付与する形で、ポリシー基準を明確に維持できます。
    • 運用効率性向上:
      ユーザー数が多いほど手作業で権限を設定するのに時間がかかりますが、グループ機能を活用すると管理者がワンクリックで複数のユーザーアカウントを同時に管理できます。‍

    📌 こんな場合に特に有効です:

    • チーム、組織、プロジェクト別ユーザー権限を標準化したい場合
    • 新規ユーザー追加時の設定を繰り返す作業を削減したい場合
    • アカウント数が多い大規模組織で効率的なアカウント管理方法を探している場合

    OpsNow FinOps Plusでは、外部ユーザーとデータを共有する際も組織セキュリティを維持できるよう、精密な権限管理機能を提供しています。特に、外部人材には最小限の権限のみを付与できるよう以下のような機能が用意されています。

    ✅ 外部ユーザーセキュリティ共有方法:

    • 読み取り専用(Read Only)権限設定:
      外部ユーザーを招待する際、権限を「Read Only」に指定すると、インフラ設定を変更できず、データ照会のみ可能に制限できます。
    • 組織(Organization)単位アクセス制御:
      特定組織のみ選択してアクセスを許可でき、外部ユーザーが他のプロジェクトやチームのデータにはアクセスできないよう制御できます。
    • カスタムロール(Role)作成機能活用:
      ユーザー定義ロールを作成してメニュー別、機能別アクセス範囲を細分化できます。例えば、コストデータのみ閲覧可能なロールを作成できます。‍


    🔐 こんな場合に有効です:

    • 外部コンサルタントやパートナーとクラウドインフラ現況を共有する必要がある時
    • 特定プロジェクト単位で制限された範囲でリソース現況を共有する必要がある時
    • 内部職員と外部ユーザーの権限を明確に分離してセキュリティ事故を防止したい時

    OpsNow FinOps Plusでは、新規チームメンバーまたは外部協力者を組織に安全に招待できる機能を提供しています。
    📌 ユーザー招待はメールアドレス入力だけで簡単に進められ、組織内のセキュリティと権限管理のためにロール(Role)と所属組織(Organization)を併せて指定できます。

    ✅ 新規ユーザーを招待する手順:

    1. [User Management]メニューで「+ Invite」ボタンクリック
    2. 招待するユーザーのメールアドレス入力
    3. 該当ユーザーの所属組織(Organization)選択
    4. ユーザーに付与する**ロール(Role)**指定(例:Member、Adminまたはカスタムロール)
    5. [Invite]ボタンクリック時、メールを通じて招待状が送信されます。‍

    🛡️ セキュリティおよび権限管理のコツ:

    • 外部ユーザー招待時は読み取り専用(Read Only)権限を設定し、最小限のアクセスのみを許可できます。
    • Owner招待は組織の全権限を持つため、内部管理者レベルのユーザーのみを対象に使用してください。
    • 必要時組織単位で権限を分離し、異なるチーム/事業部運営にも柔軟に対応できます。

    OpsNow FinOps Plusで提供するリソース最適化提案を反映しない場合、クラウドコスト管理およびインフラ運用の面で以下のような重大なリスクが発生する可能性があります。

    📉 1. クラウドコスト浪費の増加

    • 過度なスペック維持:実際の使用量より高いインスタンス仕様をそのまま維持すると、より低いコストで同一性能を運用できる機会を逃すことになります。
    • アイドルリソース放置:ほとんど使用されないリソースを長期間そのまま維持する場合、不要なコストが蓄積され、クラウドコスト効率性が大幅に低下します。

    ⚠️ 2. 組織運用における非効率の発生

    • 低活用度リソースの蓄積:リージョン、アカウント、タグ単位で使用率の低いリソースが蓄積されると、予算統制およびコスト責任追跡(showback、chargeback)体系に混乱が発生する可能性があります。
    • 不要な約定契約誘導:非効率なインフラ構造により予想より高いクラウドコストが持続すると、RI(予約インスタンス)またはSavings Plan再契約の必要性が人為的に高まる可能性があります。

    最適化提案は単純なコストレポートではありません

    OpsNow FinOps Plusのリソース最適化メニューは、先制的コスト統制と組織運用効率化を同時に実現できるクラウドFinOps核心実行ツールです。

    OpsNow FinOps Plusでは、組織のポリシーとインフラ環境に合わせてリソース最適化分析基準を直接設定できます。

    基本提供される条件に加えて、CPU・メモリ・ディスク使用率などの閾値と分析期間を自由に調整し、カスタマイズ削減分析が可能です。

    ✅ 設定可能なパラメーター

    • 使用率基準(Thresholds)
      • CPU、Memory、Disk I/O、Network I/O使用率
      • 例:平均CPU使用率5%以下、メモリ使用率10%以下など‍
    • 分析期間
      • 最近7日/14日/30日など選択可能
      • 期間が長いほど信頼度の高い分析結果を確保可能‍
    • Idle/Downsize/Modernize分類基準
      • Idle:リソース活用率が非常に低く、使用痕跡がほとんどない場合
      • Downsize:現在の仕様より低いスペックでも十分な場合
      • Modernize:同一性能だがより効率的な新規タイプへの転換が可能な場合‍
    • クラウド別詳細設定
      • AWS、Azure、GCPそれぞれに対して最適化基準を別途設定可能

    ⚙️ 設定ページ

    Optimization > Settingsメニューで簡単に基準値を修正したり、既存デフォルト設定を維持したまま分析を実行できます。

    OpsNow FinOps Plusのリソース最適化分析は、1日に1回自動で更新されます。AWS、Azure、GCPなどマルチクラウド環境の最新リソース使用状況を基に節約可能性(Saving Potential)を継続的に評価します。

    ✅ 自動分析とオンデマンド分析

    • 自動分析周期
      • 1日1回定期実行
      • クラウドリソースの最新パフォーマンスメトリクスを反映し、Idle、Downsize、Modernizeなどの推奨項目を更新
    • オンデマンド手動実行
      • ユーザーはいつでもコンソール内の[Analyze all CSPs]ボタンをクリックして、AWS、Azure、GCP全体アカウントに対する最適化分析をリアルタイム実行できます。
      • 分析が完了すると即座に結果が反映され、最新の推奨状態を確認できます。

    📌 活用のコツ

    自動分析に加えて、主要プロジェクト配布直後、月次予算点検時期など特定時点を基準に手動実行を活用すると、より正確な最適化タイミングを把握できます。

    はい。OpsNow FinOps Plusで提供する最適化提案(Right Sizing)は、コスト削減のための推奨事項であり、自動でリソースが変更されることはありません。

    提案されたインスタンス変更は手動で直接適用する必要があり、OpsNowはそのための情報のみを提供します。

    ✅ 最適化推奨の適用方法

    • 直接適用が必要
      例:t3.xlarge → t3.mediumなどのインスタンス推奨提案は、ユーザーがAWS、Azure、GCPなどのクラウドコンソールまたはTerraform、CloudFormation、ARMテンプレートなどのIaCツールを通じて手動で反映する必要があります。
    • OpsNowが提供する情報
      • 推奨リソース仕様
      • 変更前後の比較
      • 予想削減コストなど → 実行に必要なすべての情報をテーブル形式で提供します。‍

    🔄 今後の自動化機能予定

    OpsNowはワークフロー連携機能を通じて自動実行をサポート予定です。

    セキュリティポリシーと承認手順に従って柔軟に構成でき、インフラ運用効率性がさらに向上予定です。

    OpsNow FinOps Plusは、リソース最適化分析結果に基づいて予想削減コスト(Saving Potential)を自動算出します。

    これは単純な使用率基準の推奨ではなく、実際のインスタンスタイプ間の料金差を比較して、組織が得られる月次コスト削減効果を数値で提示します。

    ✅ コスト削減の計算方法

    1. 比較対象の設定
      • 現在使用中のインスタンスタイプと
      • OpsNowが推奨する最適化対象インスタンスタイプ間の料金差比較‍
    2. 価格基準
      • 各クラウドベンダー(AWS、Azure、GCP)のオンデマンド料金制基準単価を使用
      • 予約インスタンスやスポットインスタンスは別途考慮されない‍
    3. 時間基準
      • 月基準時間は平均730時間(24時間×30.42日)で算定
      • 時間当たり料金を基準に月次削減予想金額を計算

    💡 サンプル

                                                                                                                                             
    項目現在のインスタンス推奨インスタンス
    タイプm5.xlargem5.large
    時間料金$0.192$0.096
    1時間あたりの節約額$0.096
    推定月間節約額$0.096 × 730 = $70.08


    📌 参考事項

    • 削減コストはオンデマンド基準単価で計算されるため、実際の請求金額とはRI、SP、割引契約の有無により差が生じる可能性があります。
    • 分析結果は削減可能性を数値化して示す参考データであり、実際の実行有無はユーザーの判断により進行されます。


    ✅設定可能な主要分析の条件

    1. 分析期間
      • 基本:最近14日~30日間
      • リソースの平均使用率を評価する基準期間を設定
      • 短い期間ほど敏感な検知が可能で、長い期間は安定的な傾向を反映‍
    1. 使用率しきい値
      • CPU、Memory、Disk、Networkなどの使用率基準(%)設定可能
      • 例:CPU 10%未満、Memory 15%未満の場合「Idle」とみなす
      • Downsize、Idleなど最適化タイプ別にそれぞれ異なる基準適用可能‍
    1. アイドルリソース条件
      • 一定期間中継続的に使用率が低いインスタンスをIdleに分類
      • 平均使用率に加えて最大使用率、活動頻度などを組み合わせて分析可能‍

    ⚙️設定方法

    • コンソールメニュー経路:[Optimization] → [Settings] → [Rightsizing from Recommendation]
    • クラウドベンダー別(AWS、Azure、GCP)に個別設定可能
    • 変更された設定は分析結果に即座に反映され、組織カスタマイズ最適化提案を受けられる

    📌 分析条件を設定すると不要なアラートを削減し、実際の削減効果が高いリソースを優先的に識別できます。これはFinOps実行力を高めるのに核心的な役割を果たします。

    OpsNow FinOps PlusのExclusion Tag機能は、最適化分析から除外すべきリソースを指定できる機能です。

    これによりユーザーは、運用上必ず維持が必要なインスタンスや、自動推奨から除外する例外リソースを設定し、より精密で安定的なリソース最適化分析が可能です。

    ✅ 除外タグを使用する場合

    • サービス中断リスクがある核心インフラリソース
      • 例:運用中のデータベース、ミッションクリティカルアプリケーションサーバーなど
      内部セキュリティポリシーまたは外部監査要件により変更が制限されたリソース社内ポリシー上特定タグが付与されたリソースは削減対象から除外すべき場合
      • 例:env=productiontier=corekeep=trueなど‍

    🛠️ 設定方式

    • リソースに特定Key/Value形式のタグを付与した後、OpsNow環境設定(Optimization > Settings)でExclusion Tag条件を登録すると、該当リソースは分析対象から自動除外されます。
    • AWS、Azure、GCPなどマルチクラウド環境すべてで共通適用可能‍

    📌 除外タグ機能は不要な削減提案を防止し、運用安定性を維持しながらも最適化分析の正確度を高めるのに有用です。特に大規模マルチアカウント・組織環境でリソース統制とポリシーベース運用を併せて実現できます。

    この機能は不要なリソース浪費を事前に遮断し、コスト削減機会を識別するのに核心的な役割を果たします。

    ✅ 未使用資源の検出基準

    OpsNowは以下のような条件を基に各リソースタイプ別未使用状態を自動分析します:

    • EBS(AWS)
      • EC2インスタンスと接続されていない状態で単独で存在するEBSボリューム
      Elastic IP(AWS)
      • どのインスタンスにも接続されていない状態のパブリックIP
      ELB(AWS)
      • 登録されたバックエンドインスタンスがないロードバランサー
      Azure Disk
      • 実行されていないVMに接続されたディスク
      GCP Persistent Disk
      • VMと接続されていない状態で残っているディスク

    🔍 検出の仕組み

    • クラウドベンダー(AWS、Azure、GCP)別APIを通じてリソースの接続状態と使用有無を定期的に収集・分析
    • 接続が切断された状態で一定期間維持されたリソースをUnused資源として自動分類
    • 分析周期と基準はベンダーにより異なり、OpsNowで最適化された検知ロジックを自動適用‍

    📌 未使用リソースは目につかないコスト流出の主要原因です。

    OpsNowの検知機能を活用すると、複雑なマルチクラウド環境でも不要な資源を迅速に識別し除去でき、クラウドコストの効率的管理が可能です。

    OpsNow FinOps PlusのResource Optimizationメニューは、旧式インスタンスをより効率的な最新タイプに転換できる場合、該当リソースをModernize(現代化)対象として自動推奨します。これは同一性能を維持しながらもコスト効率がより高いインスタンスタイプに転換してクラウド運営費を削減できる削減機会です。

    ✅ Modernize判断基準

    • 現在使用中のインスタンスが旧世代(Old Generation)タイプの場合同一性能またはより優れた性能を提供しながらコストが低い最新タイプが存在する場合例:
      • t2.micro → t3.micro
      • m4.large → m6a.large
      • standard_D2s_v3 → D2as_v5‍

    🔍 分析方式

    • OpsNowは各クラウドベンダー(AWS、Azure、GCP)のインスタンス世代構造を自動認識し、旧式インスタンスを最新世代に転換できるかを判断します。
    • 現在の仕様に比べてより優れた価格対性能を持つタイプが存在する場合、Modernizeを提案します。
    • 分析基準は自動適用され、ユーザーは条件を調整できません。‍

    ⚠️ Modernize推奨の目的

    • 単純なスペックダウン(Downsize)ではなく、類似または同一性能のインスタンスをより安価な最新タイプに転換する戦略です。
    • クラウドベンダーの継続的なインスタンスラインナップ改善により、旧世代インスタンス維持時のコスト浪費発生可能性の高まりを考慮した最適化方案です。‍

    📌Modernizeは既存ワークロードを維持しながらコストのみを削減する削減戦略として、特に長期間維持されたインフラ環境で大きな効果を発揮できます。

    OpsNow FinOps PlusのResource Optimizationメニューは、クラウドインフラで過度に高い仕様(スペック)で実行中のリソースを自動検知し、より低コストのインスタンスタイプへのダウンサイジング(Downsizing)を提案します。

    この機能は実際の使用率が低いリソースを識別し、不要なリソース浪費を削減し、コスト効率的なスペックへの転換を誘導します。

    ✅ ダウンサイジング判断基準

    • CPU平均使用率
    • メモリ使用率
    • ネットワークI/O活動量
    • 分析対象期間:通常14日~30日前後‍

    🔍 ダウンサイジング推奨の仕組み

    • 現在のインスタンス仕様に比べ、より低い仕様でも安定的に運用可能なリソースと判断されると、該当リソースをDownsize対象として自動分類します。
    • 例:
      t3.xlarge → t3.mediumm6a.2xlarge → m6a.largeなど、同一ワークロードをより安価なインスタンスタイプで実行可能な場合
    • クラウドベンダー別(Vendor-specific)ロジック適用:AWS、Azure、GCPのインスタンスタイプ構造と性能特性に合わせて最適化基準が自動適用されます。‍


    ⚙️ ユーザー設定機能

    • 組織別ポリシーに従い、ユーザーはDownsize条件を詳細に調整できます。
      • 例:CPU 10%以下、平均メモリ使用率20%以下など
      分析期間(14日、30日など)および基準数値を環境設定で自由に設定可能

    📌 Downsize機能はコスト対性能最適化の核心戦略として、クラウドコスト削減とインフラ効率化に直接的な効果を提供します。

    OpsNow FinOps Plusは、マルチクラウド環境で使用率が非常に低い非アクティブリソース(Idle Resource)を自動検知し、不要なクラウドコストを削減できるよう支援します。

    この機能は最近一定期間のパフォーマンス指標(CPU、ネットワーク、ディスク使用率など)を基に、ユーザーが定義した基準に従ってリソースをIdle状態に分類します。

    ✅ 主要分析指標

    • CPU平均使用率
    • ネットワークI/O使用率
    • ディスクI/O活動量

    上記項目が継続的に閾値以下を維持する場合、該当リソースはIdle状態と判断され、コスト削減対象として提案されます。

    ⚙️ 既定の分析条件 (例)

    • 分析期間:デフォルト値は最近30日閾値例示:
      • 平均CPU使用率が1%以下
      • ネットワークおよびディスク活動量がほとんどない状態
      クラウド別基準適用:
      • AWS、Azure、GCPのリージョン/サービス別パフォーマンスメトリクス構造に合わせて最適化された検知ロジックを自動適用‍

    🛠️ ユーザー設定機能

    • ユーザーは**Idle検知条件(閾値、分析期間)**を直接設定できます。
    • 特定タグ(Key/Value)が付与されたリソースはIdle分析対象から除外するよう設定でき、運用上必ず維持すべきインスタンスは最適化対象から柔軟に分離できます。

    📌Idleリソース検知機能は、クラウド資源の浪費を事前に遮断し、組織の運用効率性とコスト統制力を高める核心ツールとして活用されます。

    OpsNow FinOps PlusのResource Optimizationメニューは、クラウドリソースの状態と活用率(CPU、メモリ、ネットワークなど)を自動分析し、以下の4つの削減タイプに分類して最適化方案を提示します。

    ✅ サポートされる削減タイプ

    1. Idle
      • 一定期間中リソース使用率がほとんどない非アクティブ資源
      • 運用に必要でないインスタンスを識別し、不要なコスト浪費を遮断
      Downsize
      • 現在のスペックより低い仕様でも十分な過剰割り当てされたリソース
      • コストを削減しながらも性能を維持できるインスタンスサイズを推奨
      Modernize
      • 同一性能だがコスト効率がより優れた最新インスタンスタイプへの転換が可能なリソース
      • 例:t2 → t3、m4 → m6gなどへの変更推奨
      Upsize (基本無効化状態)
      • 使用量が継続的に高いインスタンスを対象に、性能向上のためにより高い仕様へのアップグレードが必要な場合

    この分類は、AWS、Azure、GCP各クラウドのパフォーマンスメトリクス基準に従ってベンダー別に自動適用され、組織環境に合わせて閾値(例:CPU 10%以下、30日以上)もユーザーが直接設定できます。

    📌この機能は、クラウドリソースの浪費を最小化し、実質的なコスト削減を実行につなげる核心ツールとして活用されます。

    OpsNow FinOps PlusのResource Optimizationメニューは、マルチクラウド環境で使用中の主要コンピューティングおよびストレージリソースの使用率とスペック適正性を自動分析し、コスト削減機会を提示します。

    以下のような主要リソースを分析対象としてサポートしています:

    ✅ サポートされるクラウドリソース項目

    • AWS(Amazon Web Services)
      • EC2インスタンス
      • RDSデータベース
      • EBSボリューム
      • Elastic IP(EIP)
      • Elastic Load Balancer(ELB)‍
      Microsoft Azure
      • Virtual Machines(VM)
      • Managed Disks‍
      Google Cloud Platform(GCP)
      • Compute Engine VMインスタンス
      • Persistent Disk

    これらのリソースは、組織のインフラ運用コストで最も大きな比重を占める項目です。OpsNowはこれらのリソースを対象に過剰割り当て、未使用、旧式インスタンス使用など非効率要素を自動識別し、Idle、Downsize、Modernizeのような最適化推奨案を具体的に提供します。

    📌 OpsNowは、AWS、Azure、GCP全般にわたって様々なリソースを分析し、ベンダー別特性に合った最適化基準を提案します。

    OpsNow FinOps PlusのResource Optimizationメニューは、クラウドインフラ運用中に発生する不要なコストを自動検知し、削減機会を提示するリソース最適化ツールです。単純にリソース情報を表示するのではなく、実行可能な削減インサイト(Actionable Savings Insight)を中心に以下のような機能を提供します。

    ✅ 主な機能コンポーネント

    1. Right Sizing推奨
      • CPU、メモリ、ネットワーク使用率を分析し、インスタンスをIdle、Downsize、Modernize、Upsizeタイプに自動分類
      • リソース推奨仕様と共に月次削減予想コストを提示
      未使用(Unused)リソース検知
      • 接続されていないまたは使用中でないEBS、ディスク、Elastic IP、ロードバランサーなどを自動検知
      • 使用されていないリソースを除去してクラウドコスト浪費を防止
      削減基準設定機能
      • CPU/メモリ/IOPS閾値と分析期間(例:14日~30日)をユーザーカスタム設定
      • AWS、Azure、GCPなどベンダー別最適化条件設定が可能
      除外リソース管理(Exclusion Tag)
      • 運用上必ず維持すべきリソースをタグベースで分析対象から除外
      • コスト削減と運用安定性を同時に確保‍


    📊 機能活用の効果

    • 過剰割り当てリソース、低活用リソースを識別してクラウドコストを削減
    • スペック推奨を基にインフラ効率性を改善
    • アカウント、リージョン、タグ、サービスタイプ基準でリソースを組織単位で分析‍

    🎯 こんな方に最適

    • クラウドインフラコストが継続的に増加している組織
    • どのリソースが浪費されているかを明確に把握するのが困難な場合
    • 組織/チーム単位のクラウド使用量分析と予算配分が必要な場合

    📌 Resource Optimizationメニューは単純なレポーティングではなく、戦略的なクラウドコスト削減を実行に移すための分析プラットフォームです。

    はい、可能です。OpsNow FinOps PlusのResource Usageメニューでは、クラウドリソースに指定されたタグ(Tag)のKey/Value値を基準にリソースをフィルタリングして照会できます。この機能を活用すると、チーム別、プロジェクト別、目的別に区分されたリソースを簡単に選別して分析できます。

    🏷️ タグベースフィルタリング機能の特徴

    ✅ 1. タグKey/Valueで詳細な検索

    • 例:Environment=ProdTeam=FinOpsOwner=lee.hj
    • 特定プロジェクト、業務領域、組織単位で明確にリソースを区分して照会可能です。

    ✅ 2. アカウント・リージョンとの複合フィルタリング可能

    • タグフィルターは、アカウント(Account/Subscription/Project)、リージョン(Region)条件と組み合わせフィルタリングが可能です。
    • 例:「Team=DevOps」タグが含まれたインスタンスの中で、us-east-1リージョンの特定アカウントに属するリソースのみを探索可能です。

    ✅ 3. 大規模組織環境で特に効果的

    • 数百個以上のリソースが運用される環境でも、タグを基準に業務目的別資産分離および部署別リソース責任追跡(showback)が容易です。

    📌 リソース管理にタグを使用するメリット

    • チーム・プロジェクト単位のクラウド資産分析が可能
    • リソースコスト配分および報告に基盤データを提供
    • マルチアカウント環境で体系的なリソース管理が可能

    OpsNow FinOps Plusは、ユーザーがクラウド資産の使用履歴を長期的に追跡し分析できるよう、基本的に最近13ヶ月間のリソース使用量データを提供します。

    この期間中、ユーザーはリソース別状態変化、スペック変更、インスタンス数増減など様々な履歴を日別または月別単位で確認できます。

    📊 リソース履歴照会機能の主な機能

    • 13ヶ月間の履歴データ提供(基本)
      → 各リソースの実行/停止状態変化、割り当て解除有無、スペック変更履歴などを時系列で分析可能
    • 日別/月別分析ビューサポート
      → 時間単位フィルターを通じて短期トレンドから年間トレンドまで柔軟に分析
    • ヒストリータブ専用チャート提供
      → 特定日付基準のリソース状態/スペック変化を視覚的にグラフで確認可能‍


    💼 エンタープライズ顧客向け – 無制限履歴保存サポート

    • エンタープライズ料金プラン利用顧客の場合、契約条件により13ヶ月を超えるリソース履歴データも無制限で提供される場合があります。この機能は以下のような用途で活用されます:
      • 長期的なクラウドコスト分析
      • 予算策定のための根拠データ確保
      • 運営レポート/監査レポート用活用

    📝 ※ リソース履歴データの保存期間は顧客の料金プランおよび契約条件により異なる場合があり、必要時にカスタム設定および協議が可能です。

    📌主なまとめ OpsNowは13ヶ月以上の長期的なリソース使用履歴を照会できる機能を提供し、ヒストリーベースのデータ分析を通じてリソース運用トレンド把握、コスト予測、ポリシー策定に実質的な支援を提供します。

    OpsNow FinOps PlusのResource Usageメニューでは、マルチクラウド環境で運用中のリソースを様々な条件でフィルタリングして照会することができます。この機能は、リソースの現在状態だけでなく、過去の変化推移(履歴)まで併せて分析できるため、運用可視性向上とコスト最適化戦略策定に非常に有効です。

    🔍 主要照会基準

    1️⃣ アカウント単位照会

    • AWSアカウント、Azureサブスクリプション(Subscription)、GCPプロジェクト(Project)別にリソースをフィルタリング
    • 複数アカウント統合管理環境でも手軽にリソースを区分して把握可能

    2️⃣ リージョン(Region)基準照会

    • 各クラウドベンダーのリソース展開地域(例:us-east-1、korea-central等)を基準に照会
    • リージョン別資産集中度、高コストリソース分布の把握に有利

    3️⃣ サービス/製品別(Product)照会

    • EC2、VM、Disk、Load Balancer、Cloud Function等リソースタイプ別選択可能
    • 同一機能を提供する異なるベンダーのリソースを比較したり集中分析が可能

    4️⃣ タグ(Tag)ベース照会

    • Key/Value形式のユーザー定義タグを活用して部署、プロジェクト、担当者等組織構造に応じてリソースをグルーピング
    • 例:owner=kim.jhproject=marketingenv=prod等のタグベース条件検索

    🧩 複合フィルター組み合わせも可能

    • アカウント+リージョン+製品+タグ等複数条件を組み合わせて複雑なフィルタリングシナリオの実装が可能
    • 例:特定プロジェクトの特定リージョン内で、EC2のうちstopped状態のインスタンスのみをフィルタリング
    • このような組み合わせは現況(Current)タブだけでなく履歴(History)タブでも同様に活用可能で、過去のリソース使用パターン分析にも効果的

    📌 要点まとめ

    OpsNowは組織別クラウドリソースを多角的に探索できるよう高度化されたフィルタリング機能を提供します。これによりユーザーは特定リソースのみを迅速に選別し、不要な無駄遣いや運用リスク要素を先制的に把握することができます。

    OpsNow FinOps PlusのResource Usageメニューは、AWS、Azure、GCP等主要クラウドサービスで使用中のリソース状況をベンダー別に整理して提供します。各リソースの仕様、状態、ネットワーク情報、タグ等核心属性を詳細に確認でき、クラウド資産の過剰割当てまたは未使用リソースを迅速に識別することができます。

    📌 主要確認項目

    • リソースタイプ:EC2、VM、Disk、Cloud Function、BigQuery等
    • リソース状態:running、stopped、deallocated、terminated等
    • 仕様情報:vCPU数、メモリ、OS、VM Size、インスタンスタイプ等
    • ネットワーク情報:Public/Private IP、Availability Zone、Region等
    • 運用情報:Launch Time、Lifecycle、課金方式(On-Demand、Spot等)
    • タグ情報:Name、Owner、Project等カスタムタグベース属性

    ✅ クラウドベンダー別提供リソース例

    • AWS
      • EC2、EBS、RDS、AMI、NAT Gateway、Elastic IP等
    • Azure
      • Virtual Machine、Disk、Load Balancer、Network Interface等
    • GCP
      • Compute Engine VM、Cloud Function、BigQuery Table、Firewall等

    ✅ 機能的メリット

    • 状態別集計チャート提供:実行中/停止中/割当て解除されたインスタンス数を視覚的に確認
    • タイプ/リージョン別分布把握:使用量集中区間や過度なリソース配置を一目で把握可能
    • 履歴機能:特定日付基準でリソース使用履歴(状態変化および容量変化)をグラフで分析可能
    • 最適化連携:「Downsize」、「Modernize」等の最適化推奨状態を通じてコスト削減機会を迅速に識別

    ❓ リソース使用量データはどの周期で収集されますか?OpsNowはAWS、Azure、GCP等主要クラウドベンダーのAPIを通じてリソース使用データを自動で周期別に収集し最新状態で維持します。

    ⏱ 基本収集周期

    • 一般的に30分〜1時間間隔で各リソースの最新状態および属性データを収集します。

    ⏳ 例外状況

    • 新規作成されたリージョン、新しいリソースタイプ等はベンダーAPI反映遅延により以下のような最大収集周期遅延が発生する場合があります:
                                                                                           
    クラウドプロバイダー最大遅延時間
    AWS最大6時間
    Azure最大12時間
    GCP最大6時間

    このような自動収集機能は、リアルタイムに近いリソース運用可視性を保証し、コスト最適化、未使用リソース検出、責任ベース管理の基礎データを提供します。

    OpsNow FinOps PlusのResource Usageメニューは、AWS、Microsoft Azure、Google Cloud Platform(GCP)環境で使用中の様々なクラウドリソースの詳細情報をベンダー別に分離された画面を通じて提供します。これによりクラウド資産の運用状態と過剰割り当ての有無、未使用リソース等を効率的に把握することができます。

    ✅ 確認可能なリソース項目

    各リソースは以下のような属性情報に基づいて照会することができます:

    • リソースタイプ:EC2、VM、Disk、Cloud Function、BigQuery等
    • 状態情報:running、stopped、deallocated、terminated等
    • 仕様情報:vCPU数、メモリ、OS、VM Size、インスタンスタイプ
    • ネットワーク情報:パブリック/プライベートIP、可用性ゾーン(Availability Zone)、リージョン
    • 運用情報:起動時間(Launch Time)、ライフサイクル、課金方式(On-Demand、Reserved、Spot等)
    • タグ情報:Name、Owner、Project等カスタムタグベース属性

    ✅ クラウドベンダー別詳細項目例

    🔹 AWS

    • EC2、EBS、RDS、AMI、NAT Gateway、Elastic IP等
    • パブリック/プライベートIP、キーペア、タグ情報等を併せて提供

    🔹 Azure

    • Virtual Machine、Disk、Load Balancer、Network Interface等
    • Subscription、Resource Group、VM Size、OS、状態情報等を含む

    🔹 GCP

    • Compute Engine VM、Cloud Function、BigQuery Table、Firewall等
    • Project ID、CPU Platform、OS、Resource ID等主要属性を提供

    ⚙️ 機能的メリット

    • 状態別集計チャート提供 実行中/停止中/解除されたインスタンスをカウント形式で集計し、リソース活性化レベルを視覚的に確認することができます。
    • タイプおよびリージョン別分布把握 特定リソースタイプまたはリージョンにリソースが集中している状況を把握し、過度な配置や不均衡構造を改善することができます。
    • 履歴機能サポート 日付別リソース状態変化、使用推移等をグラフで分析し、トレンドベースの運用決定を下すことができます。
    • 最適化機能と連動 リソース別に「Downsize」、「Modernize」等最適化推奨タグが併せて表示され、不要なコスト浪費を事前に遮断し即座の対応が可能です。

    リソース使用量(Resource Usage)は単純なリソース一覧照会を超えて、効率的なマルチクラウド運用戦略策定のための核心インサイトを提供します。

    OpsNow FinOps Plusはタグ(Tag)ベースのリソース分類機能を通じて、部署、プロジェクト、チーム、担当者単位でクラウドリソースを区分し体系的に管理できるようサポートします。これはクラウドコスト請求分配、責任追跡、セキュリティ点検等様々な実務運用において核心的な基盤となります。

    ✅ タグベースリソース分類および照会

    • 各インスタンスまたはリソースはDepartmentProjectOwnerEnvironment等のタグを基準にフィルタリングすることができます。
    • 例:project:marketingowner:kim.jhenv:prod
    • これにより特定部署やチームに属する資産のみを選別的に照会可能

    ✅ 実務中心の責任分担および統制可能

    • タグベース分類は以下のような運用課題に直接連結されます:
      • コスト分配(Billback / Chargeback):部署別リソース使用量ベース精算
      • 運用責任追跡:リソース担当者識別および変更履歴管理
      • セキュリティ点検対象識別:重要環境(prod、staging等)に対するリソースのみ個別確認可能

    📌 要点まとめ OpsNowは複雑なマルチクラウド環境の中でも組織構造に合わせたタグベースリソース管理をサポートし、効率的な運用統制とコスト透明性を確保できるよう支援します。

    OpsNow FinOps Plusでは、リソース状態(Status)と起動時間(Launch Time)を基準に、実際に使用されていない遊休インスタンスを手軽に探索し整理することができます。これにより不要なクラウドリソース浪費を削減し、インフラ運用を効率的に最適化することができます。

    ✅ 遊休状態インスタンスフィルタリング

    • リソース状態(Status)を基準に以下のような非アクティブインスタンスのみを個別にフィルタリングすることができます:
      • AWS:stopped
      • Azure:deallocated
      • GCP:TERMINATED
    • 複数の条件を組み合わせて使用中でないVMやテストリソースを一括整理することができます。

    ✅ 古いリソース探索のための起動時間フィルター提供

    • Launch Time項目を活用すると、特定期間以前に作成されたリソースを素早く照会することができます。
    • 例えば、数ヶ月間実行されていないテストサーバーや運用が終了したVMインスタンスを手軽に識別することが可能です。

    📌 要点まとめ

    OpsNowはクラウド環境全般にわたって長期間未使用のインスタンスを条件ベースで分類できるようサポートし、運用者はクリック数回で不要な資産を整理しコスト効率性を改善することができます。

    Sorry, we’ve looked everywhere, but couldn’t find "######".

    Can't find what you're looking for?